基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络空间拟态防御技术以动态异构冗余的内生安全特性作为架构核心,通过多余度裁决方保证服务质量并阻断攻击威胁.然而,目前对于多余度裁决的方法,并没有对其防御的代价和风险进行有效分析和评估.本文根据拟态防御与多余度裁决模型之间的关系,针对多余度裁决方法的防御能力、运行效率和系统恢复三方面进行建模和分析.根据模型分析方法挖掘出模型的三项指标之间的潜在关系和部分同构的部署策略下裁决模型的风险隐患问题,并通过实验验证了该方法的有效性.最后,根据模型的评估结果给出了实际部署意见并总结了模型的不足和改进方向.
推荐文章
一种基于执行体异构度的拟态裁决优化方法
拟态防御
异构冗余
裁决器
异构度
表决算法
基于拟态防御理论的SDN控制层安全机制研究
SDN控制层
流规则窜改
单点脆弱性
动态异构冗余
调度机制
一致性与错误检测
软件定义网络下的拟态防御实现架构
拟态安全防御
软件定义网络
主动防御
动态异构冗余
基于拟态防御原理的分布式多接入边缘计算研究
多接入边缘计算
业务编排
拟态安全防御
动态异构冗余
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于拟态防御架构的多余度裁决建模与风险分析
来源期刊 信息安全学报 学科 工学
关键词 拟态防御 多余度裁决 安全增益 系统开销 恢复能力 风险分析
年,卷(期) 2018,(5) 所属期刊栏目
研究方向 页码范围 64-74
页数 11页 分类号 TP309
字数 9191字 语种 中文
DOI 10.19363/J.cnki.cn10-1380/tn.2018.09.06
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (102)
共引文献  (131)
参考文献  (20)
节点文献
引证文献  (6)
同被引文献  (23)
二级引证文献  (0)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(2)
  • 参考文献(0)
  • 二级参考文献(2)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(3)
  • 参考文献(0)
  • 二级参考文献(3)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(2)
  • 参考文献(1)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2005(6)
  • 参考文献(1)
  • 二级参考文献(5)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(6)
  • 参考文献(1)
  • 二级参考文献(5)
2012(7)
  • 参考文献(0)
  • 二级参考文献(7)
2013(17)
  • 参考文献(0)
  • 二级参考文献(17)
2014(25)
  • 参考文献(3)
  • 二级参考文献(22)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(10)
  • 参考文献(5)
  • 二级参考文献(5)
2017(6)
  • 参考文献(6)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
2020(4)
  • 引证文献(4)
  • 二级引证文献(0)
研究主题发展历程
节点文献
拟态防御
多余度裁决
安全增益
系统开销
恢复能力
风险分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
论文1v1指导